Eset NOD32 Smart Security: за 3 месяца продано 100 тыс. коробок

Eset NOD32 Smart Security: за 3 месяца продано 100 тыс. коробок

Сегодня Eset, сообщил о том, что за 3 месяца с момента начала продаж решения Eset NOD32 Smart Security в России и странах СНГ (за исключением Украины) продано 100 тыс. коробочных версий продукта.

Напомним, что на российском рынке продукты Eset NOD32 Smart Security и Eset NOD32 Антивирус 3.0 можно приобрести с 3 марта 2008 г. Суммарно с 1 января 2008 г. по сегодняшний день общее количество проданных коробочных версий Eset NOD32 превысило 220 тыс. Основной объем продаж приходится на крупные федеральные розничные сети, а также на партнеров в регионах.

Рост продаж коробочных версий связан с целым рядом факторов, среди которых рост рынка софта в целом и значительное увеличение продаж ПО в сегменте SOHO. Крупные федеральные сети наращивают свое присутствие в регионах. Программное обеспечение ведущих производителей сегодня доступно практически в любой точке России и СНГ.

С другой стороны, усилия государства, направленные на снижение доли нелицензионного ПО, также приносят свои плоды.
В соответствии с указанными тенденциями рынка компания Eset предпринимает ряд шагов для продвижения своих продуктов в сегменте розничных продаж. Значительно расширена продуктовая линейка коробочных версий.

Помимо продуктов Eset NOD32 Smart Security и «Eset NOD32 Антивирус», появились коробочные версии этих продуктов с двухлетним сроком поддержки (Platinum Edition на 2 года), Продление «Eset NOD32 Антивирус» на 1 год, а также коробочные решения для малого бизнеса Small Business Pack с лицензией на 5 и 10 компьютеров.
В структуре Российского представительства Eset создано подразделение для работы с ритейл-партнерами. Специалисты подразделения регулярно проводят обучающие мероприятия для крупных федеральных сетей, участвуют в семинарах дистрибуторов.

Компания обеспечивает всестороннюю маркетинговую поддержку ритейл-партнеров, предоставляя полиграфическую и сувенирную продукцию для распространения в точках продаж. В интересах конечных пользователей упрощена процедура продления лицензии на продукты для домашних пользователей, для покупателей проводятся регулярные акции.

Кроме того, внесены изменения в партнерскую программу Eset: добавились статусы для партнеров в ритейле — Eset Retail Partner и Eset Retail Premier Partner. Высшие партнерские статусы в ритейл-сегменте получили компания «Компьютер центр «КЕЙ»», «Медиахауз», «Цифровой центр ИОН» и др. Довольно существенную часть продаж решений для домашних пользователей составляют онлайн-продажи, в том числе в интернет-магазинах Softkey, Allsoft и «Озон».

В настоящий момент продукты Eset можно приобрести в магазинах крупнейших розничных сетей на всей территории России и СНГ. Коробочные версии продуктов предлагают своим покупателям «Белый ветер Цифровой», «Эльдорадо», «Мир», «М-видео», «Старт мастер», «Цифровой центр ИОН» и др.
«Рынок софта в России в 2008 г. растет чрезвычайно быстро, в особенности, рынок ритейла.

Мы расширяем розничную линейку, выводим на рынок новые продукты, активно проводим обучение продавцов, — говорит Анна Александрова, директор по маркетингу Eset. — Наш опыт доказывает, что клиенты готовы покупать более дорогие решения, если доверяют качеству. Цена не является важным стимулом при выборе антивируса. Покупатель, прежде всего, доверяет своему опыту и репутации продукта».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В npm нашли пакет, ставивший AdaptixC2 на компьютеры разработчиков

Специалисты «Лаборатории Касперского» в октябре 2025 года обнаружили в популярном репозитории npm злонамеренный пакет под названием https-proxy-utils. Он маскировался под легитимные библиотеки для работы с прокси, но внутри прятал постинсталляционный скрипт, который загружал и запускал AdaptixC2.

AdaptixC2 представляет собой опенсорсный фреймворк командования и управления, похожий на Cobalt Strike и уже используемый в реальных атаках. Пакет уже удалён из npm.

Схема выглядела просто и опасно: название пакета имитировало привычные пакеты с похожими именами, поэтому разработчики могли взять его по невнимательности.

После установки вредоносный скрипт скачивал компонент AdaptixC2 и разворачивал его на машине жертвы, давая злоумышленникам удалённый доступ, возможность управлять файлами и процессами и закрепляться в системе для дальнейших действий.

Авторы кампании подстраивали способ доставки в зависимости от операционной системы жертвы: на Windows использовались техники, позволяющие запустить вредоносную библиотеку вместе с легитимным приложением (DLL sideloading), а для Linux и macOS применялись свои варианты загрузки и запуска. Именно такая адаптивность делает подобные цепочки особенно коварными.

«Инцидент с AdaptixC2 показывает, что хранилища опенсорс-пакетов всё чаще используют как вектор атак», — отмечает Владимир Гурский из «Лаборатории Касперского. — Злоумышленники применяют более изощрённые приёмы маскировки известных инструментов, а техники вроде sideloading становятся всё более популярны. Без современных средств защиты такие кампании тяжело обнаружить».

Что это значит для разработчиков и компаний? Во-первых, даже пакет с «правильным» названием не гарантирует безопасность — стоит внимательнее относиться к новым зависимостям и проверять, какие скрипты выполняются при установке.

Во-вторых, автоматические проверки и сканеры зависимостей в CI/CD помогают ловить подозрительные действия. И, конечно, на конечных машинах полезны средства мониторинга и EDR, которые заметят необычную сеть- или процессную активность.

Несколько простых правил, которые помогут снизить риск: использовать lock-файлы и проверенные версии библиотек, ограничивать права среды сборки, включать анализ зависимостей в пайплайны, не запускать установку пакетов под правами админа без необходимости и регулярно сканировать проекты на предмет подозрительных скриптов.

Случай с https-proxy-utils — ещё один напоминание: опенсорс полезен и удобен, но требует осторожности. Проверяйте пакеты и следите за зависимостями — ведь одно случайное «npm install» может дорого обойтись.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru